FAQs & Knowledge Base

Herzlich Willkommen in unserer Wissensdatenbank. Nutzen Sie die Suchfunktion oder durchstöbern Sie unsere Kategorien, um Antworten auf Ihre Fragen zu erhalten.

Kategorien: Exchange Server Toolbox | Alle Kategorien anzeigen

Prüfen Sie das Event Log der Exchange Server Toolbox oder die Windows Ereignisanzeuge unter Windows-Protokolle | Anwendung auf folgende Meldung:

"Die Anfrage wurde abgebrochen: Es konnte kein geschützter SSL/TLS-Kanal erstellt werden"

Ist diese vorhanden, können Sie das Problem so beheben:

  1. Drücken Sie "Windows+R" und öffnen Sie "gpedit.msc"
  2. Navigieren Sie zu Computerkonfiguration | Administrative Vorlagen | Netzwerk | SSL-Konfigurationseinstellungen
  3. Wählen Sie im rechten Bereich "Reihenfolge der SSL-Verschlüsselungssammlungen" aus und klicken Sie dann in der Mitte auf "Richtlinieneinstellung bearbeiten"
  4. Wählen Sie im neuen Fenster "Aktiviert"

Sie können jetzt den Inhalt der Textbox unter Optionen | SSl-Verschlüsselungssammlungen in ein Textdokument kopieren. Hängen Sie am Ende folgende Schlüssel mit an:

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

Beachten Sie dabei die Bearbeitungshinweise im rechten Teil des Fensters unter "Hilfe".

Kopieren Sie dann den Text wieder in die Textbox und drücken Sie "Übernehmen", um die Einstellungen zu speichern. Damit die Änderungen angewendet werden, müssen Sie den Server neustarten.

  • Auf Updates Prüfen
    • TCP und UDP Port 853
    • TCP Port 443
  • ClamAV
    • FreshClam (Signatur Updater)
      • TCP Port 53
    • Rsync (SaneSecurity Signatur Updater)
      • TCP Port 873
  • SpamAsassin
    • Razor (Regel Updater)
      • TCP Port 2703
    • Abfrage von Blacklists (RBLs)
      • TCP und UDP Port 53

Dieser Fehler wird durch fehlende Zugriffsrechte auf eine Schlüsseldatei ausgelöst. Diese liegt im Ordner C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys. Sie können entweder die Zugriffsrechte auf den gesamten Ordner ändern oder prüfen, welche Datei die Berechtigungen benötigt.

 

Um herauszufinden, welche Datei das ist, können Sie das windowseigene „Procmon“ verwenden. Dieses zeigt sämtliche Dateizugriffe an. Öffnen Sie das Programm und legen Sie den Filter „Pfad enthält C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys“ an. Dann prüfen Sie, auf welche Datei der Prozess „ESTArchiveStorageService“ zugreifen möchte. Erlauben Sie dann den Zugriff auf diese Datei.

Wir haben für die Zukunft eine Quarantänefunktion geplant. Bis diese implementiert wurde, können Sie beispielsweise ein Quarantänepostfach einrichten und E-Mails, die als Spam erkannt wurden, dorthin zustellen. Dazu können Sie folgende Regel verwenden:


Bedingung „E-Mail ist Spam“. Dazu müssen Sie einen Spam Score festlegen. Standardmäßig wird hier der Wert 5 empfohlen.

Aktion „Eine Kopie an einen SMTP-Server weiterleiten“. Dort geben Sie die E-Mail-Adresse des Quarantänepostfachs sowie die SMTP Serververbindung an.

Aktion „E-Mail nicht zustellen“. Damit wird die ursprüngliche E-Mail gelöscht und nur die Kopie an das Quarantänepostfach zugestellt. Wichtig ist, dass diese Aktion als letzte aufgelistet ist.

 

Alternativ können Sie diese statt „Eine Kopie an einen SMTP-Server weiterleiten“ diese Aktion verwenden:

 

Aktion „Ändere Empfänger (SMTP). Löschen Sie hier die vorhandenen Empfänger und geben Sie das Quarantänepostfach als Empfänger an.

Diese Aktion ist sinnvoll, wenn das Quarantänepostfach auf demselben SMTP-Server wie der ursprüngliche Empfänger liegt.

Um den Installationsvorgang abzuschließen, benötigt der installierende Benutzer Administratorrechte, da Dienste installiert und Firewallregeln erstellt werden müssen.

Damit der Active Directory Benutzer erstellt werden kann, muss der erstellende Benutzer Mitglied der Gruppe "Account Operator" sein.